Mise en place d'un laboratoire de hackingpar Herve Nyamabo Institut superieur de Gestion - Licence 2021 |
5.2. 1.7.2.4. Les adresses publiquesUne adresse publique est une adresse officielle affectée par l'organisme IANA qui est chargé de l'attribution des adresses IP d'Internet. Ce type d'adresse est unique au monde. 5.3. 1.6.2.6. Les adresses privéesIANA a réservé certaines plages d'adresses pour les réseaux privés d'entreprises. Ces adresses ne peuvent pas circuler sur Internet. Plusieurs réseaux privés d'entreprises peuvent utiliser le même Net ID. Il n'y a pas de risque d'ambiguïté tant que les réseaux ne sont pas interconnectés. Les plages d'adresses réservées par IANA sont les suivantes: Ø Dans la classe A : le réseau 10.0.0.0/8 ; Ø Dans la classe B: 16 réseaux 172.16.0.0 /16 ; Ø Dans la classe C: 256 réseaux 192.168.0.0/16. D'autres adresses peuvent aussi être considérées comme adresses privées lorsque ces adresses, bien que situées dans les plages d'adresses publiques, n'ont pas été attribuées par IANA et sont utilisées dans des réseaux privés. 1.8. Support de transmission Un réseau suppose plusieurs équipements informatiques (ordinateurs fi xes ou portables, divers équipements électroniques, téléphones, assistants numériques personnels...) situés à distance les uns des autres. La première chose à mettre en oeuvre pour constituer le réseau est la transmission des informations d'un équipement à l'autre : on utilise des supports de transmission dont nous présentons les caractéristiques dans les deux premières sections. À chaque nature de support correspond une forme particulière du signal qui s'y propage. Il faut fabriquer les signaux, grâce à l'équipement appelé modem. Les techniques de transmission et l'interface entre ordinateur et modem sont normalisées pour assurer l'interopérabilité des équipements. Les supports de transmission est un ensemble d'élément matériels ou immatérielles pouvant faire véhiculé des données sous plusieurs forme, en réseau informatique il existe deux grande famille de support de transmission : le support matériels et immatériels Les supports de transmission sont nombreux. Parmi ceux-ci, on distingue : · les supports métalliques, · non métalliques et · immatériels. Les supports métalliques, comme les paires torsadées et les câbles coaxiaux, sont les plus anciens et les plus largement utilisés ; ils transportent des courants électriques. Les supports de verre ou de plastique, comme les fibres optiques, transmettent la lumière, tandis que les supports immatériels des communications sans fil propagent des ondes électromagnétiques et sont en plein essor Les protocoles réseau Un protocole est un ensemble des règles pour établir une communication entre les périphériques d'un réseau.Il existe plusieurs protocoles compatibles souvent associés pour effectuer une tachespécifique. Parmi ces protocoles nous citons : Ø Le protocole IP (Internet Protocol) Gère l'adressage et l'itinéraire des datagrammes IP (paquets de données) à travers unensemble de réseau, afin d'arriver au destinataire approprié sur un réseau TCP/IP Ø Le protocole TCP (Transmission Control Protocol) Permet un acheminement sans erreurs des données, orienté connexion (vérifie les envois dedonnées par des signaux d'accusé de réception du destinataire). Ø Le protocole UDP (User Data Protocol) Il est plus rapide que le TCP, non orienté connexion, n'assure aucun contrôle de transmissionde paquets. Ø Le protocole FTP (File Transfert Protocol) Il sert à transférer des fichiers entre systèmes hétérogènes interactifs sur un réseau TCP/IP. Ø Le protocole HTTP (Hyper Texte Transfert Protocol) Fait partie également des protocoles TCP/IP, le HTTP est un protocole d'application utilisépour transmettre les pages web sur internet. Ø Le protocole DNS (Domain Name Service) Le DNS est le mécanisme qui permet de convertir le nom des machines connectées à interneten adresse IP et inversement. Il est plus simple à l'utilisateur de travailler avec les noms desmachines que de retenir leurs adresses IP. Ø Le protocole ARP (Address Resolution Protocol) Le protocole ARP permet la résolution d'une adresse MAC par l'intermédiaire d'une adresseIP. Ø Le protocole SMTP (Simple Mail Transfert Protocol) Le SMTP est un protocole qui permet d'envoyer et de recevoir des messages électroniques deserveur à serveur. Quand un utilisateur envoie un message,sa machine le transfert vers son serveurSMTP, qui va a son tour contacter le serveur destinataire afin de lui transmettre le message. Ø Telnet (TErminal NETwork ou TELecommunication NETwork) C'est un protocole de type client-serveur s'appuyant sur le TCP, il permet d'établir desconnexions avec des machines distantes. Conclusion Dans ce chapitre, nous venons de brosser les notions clés sur les réseaux informatiques, afin d'avoir une idée sur les notions telles que : topologie des réseaux, les supports de transmission à utiliser, les protocoles, les modèles de référence OSI et TCP/IP, l'adressage MAC et IP, etc. ... Chapitre II. HACKING LES TESTE D'INTRUSIONS 0. Introduction Un test d'intrusion peut être vu comme une tentative légale et autorisée de localiser des systèmes informatiques et de réussir à y pénétrer dans le but d'améliorer leur niveau de sécurité. La procédure comprend la recherche de vulnérabilités ainsi que la mise en place d'attaques en tant que preuves de concept (POC, proof of concept) afin de démontrer la réalité des vulnérabilités. Un test d'intrusion correct se termine toujours par des recommandations précises qui permettent de traiter et de corriger les problèmes découverts. En résumé, la procédure est utilisée pour aider à sécuriser les ordinateurs et les réseaux afin de les prémunir contre les attaques futures. L'idée générale est de trouver les problèmes de sécurité en utilisant les mêmes outils et techniques que les pirates. Ils seront ensuite corrigés avant qu'un véritable pirate ne les exploite. Les tests d'intrusion sont parfois appelés pentest, hacking, hacking éthique, hacking white hat ou sécurité offensive. 1. Historique Années 70 : le temps des pionniers Le terme "hacker" est apparu dans les années 60 au sein du prestigieux Massachusetts Institute of Technology (MIT). Des étudiants se surnomment ainsi après avoir démonté et modifié leurs maquettes pour améliorer les performances. Aujourd'hui souvent associés aux cybercriminels, les pionniers du hacking n'étaient donc motivés que par une seule chose : l'expérimentation. Ni subversifs, ni rebelles... juste une bande de bidouilleurs en quête d'innovation. Néanmoins, on considère que "le père des hackers" est un radio amateur américain du nom de John Draper. En 1969, il découvre qu'un petit sifflet récupéré dans les boites de céréales Cap'n Crunch, permet d'obtenir une certaine tonalité de 2600 hertz. Or, cette tonalité est utilisée sur le réseau téléphonique d'AT&T pour activer les lignes longues distances. Surnommé Captain Crunch, il siffle dans le combiné et passe des appels gratuits dans tout le pays et même à l'étranger. Il baptisera cette technique : le "phreaking", contraction de phone (téléphone) et freak (marginal). Ce n'est que plus tard qu'il parlera de hacking. Les exploits de Captain Crunch vont inspirer une nouvelle génération de bidouilleurs informatiques réunis au sein du : Homebrew Computer Club. Ses membres vont modifier et faire évoluer l'un des premiers ordinateurs individuels : l'Alter 8800. Parmi eux : Steve Wozniak et Steve Jobs, qui fonderont la société Apple en 1976.
Années 80 : les hackers sortent de l'ombre Le grand public va découvrir les hackers en 1983. Kevin
Poulsen, tout juste âgé de 17 ans, fait une intrusion dans
ARPANet, le réseau précurseur d'Internet réservé
à l'armée, aux grandes universités et aux
entreprises. C'est aussi dans cette décennie qu'apparaissent les premiers virus informatiques. En 1988 le ver Morris se propage sur le réseau ARPAnet et contamine quelque 6000 ordinateurs. Son auteur, Robert Tappan Morris,est condamné à trois ans de suivi judiciaire et 10 000 dollars d'amende.
Années 90 : basculement du côté obscur Avec le développement d'internet un glissement s'opère vers la cybercriminalité et la "communauté" des hackers se divise. D'un côté les "black hat", aux activités souvent criminelles et de l'autre les "white hat" sans intention de nuire et sutrout attachés à rendre public des failles de sécurité. Deux arrestations majeures marqueront cette décennie. En 1994 : le mathématicien russe Vladimir Levin subtilise 10 millions de dollars à la Citybank, s'introduisant sur le réseau bancaire international SWIFT. Il sera condamné à trois ans de prison. En 1995, Kevin Mitnick est arrêté par le FBI. En cavale depuis 1989, il est notamment accusé de vols de logiciels et d'intrusion dans des systèmes protégés. Le préjudice est évalué à plus de 80 millions de dollars. Il sera condamné à 5 ans d'emprisonnement, soit la peine la plus lourde jamais infligée à l'époque pour un délit informatique. A sa sortie, il est interdit d'accès aux téléphones, réseaux et ordinateurs.
Années 2000 : cracking et hacktivisme Le début des années 2000 continue d'être
marqué par le développement de la cybercriminalité. Mais
plusieurs initiatives vont redorer le blason des hackers. Autre tendance forte : le développement de groupes politisés, qui utilisent les techniques des hackers pour leurs actions militantes. C'est le cas du très controversé WikiLeaks, un site qui permet de rendre public des fuites d'informations tout en assurant la confidentialité des sources. Un de ses fondateurs n'est autre que Julian Assange, autrefois connu sous le pseudo "Mendax", hacker du groupe "International Subversives". Cette forme de hacking renoue avec l'esprit bidouilleur des pionniers, la dimension idéologique en plus. De quoi se faire autant de nouveaux alliés, que de nouveaux ennemis.1(*) 0. Concepts de base Comme tout art, la sécurité informatique dispose aussi d'un jargon approprié, voici quelques un :
1. Objectif La protection adéquate des systèmes et de l'information constitue la principale source de motivation des organismes publics pour effectuer des tests d'intrusions et de vulnérabilités. Plus précisément, ces tests visent à : Ø Tester la robustesse du mécanisme de sécurité mis en place au sein du système. Ø Identifier les vulnérabilités les plus susceptibles d'être découvertes Ø Révéler les informations pouvant être obtenues depuis l'extérieur du réseau. Ø Connaître ou vérifier l'état de la sécurité de l'infrastructure technologique (postes, serveurs, réseaux, etc.); Ø Valider la sécurité d'un système avant sa mise en production ou pendant son développement (codification, para métrisation, etc.) 2. Classification des tests d'intrusion Les tests d'intrusion peuvent être classés différemment, selon plusieurs contextes tels que l'emplacement du hacker éthique et le taux d'information requit : 2.1 Selon l'emplacement du hacker L'emplacement du hacker éthique détermine la source des attaques relatives au système d'information visé, il peut correspondre à l'un des scénarios suivant : v Test d'intrusion externe Un test d'intrusion externe permet d'évaluer les vulnérabilités de tous les éléments du système informatique accessible depuis l'extérieur de l'entreprise à l'aide d'une connexion internet. v Test d'intrusion interne Un test d'intrusion interne identifie les faiblesses et évalue l'impact d'une menace faite par un hacker ou un employé malveillant à l'intérieur de l'entreprise. Cette approche de test agit depuis le réseau interne ce qui nécessite un accès physique au réseau local. 2.2 Selon le taux d'information requit Le taux d'information requit par les hackers éthiques avant le démarrage des tests permet de distinguer les trois méthodes suivantes : v Test d'intrusion en boite noire Le test d'intrusion en boite noire (en anglais « black box test ») est une méthode permettant de réaliser des tests d'intrusion sans aucune connaissance préalable du système informatique ciblé. Dans ce profile le hacker éthique va devoir s'assuré de l'identité de la cible en s'emparent de son nom, son adresse IP ou son URL. v Test d'intrusion en boite blanche Le test d'intrusion en boite blanche (en anglais « white box test ») consiste à fournir au hacker éthique toutes les informations disponibles sur le système d'information de l'entreprise : le fonctionnement interne, l'architecture de l'entreprise, l'emplacement des serveurs, les systèmes d'exploitation utilisés, etc. Afin d'apporter un ensemble de recommandation visant à augmenter le niveau de sécurité de l'organisation. v Test d'intrusion en boite grise A l'utilisation du test en boite grise (en anglais « grey box test ») l'entreprise fournira une quantité limitée d'information, comme par exemple, un mot de passe qui lui permettra d'accéder facilement au système d'information. Ce type de test représente un mélange entre le black box test et le white box test, en effet ce sont les tests les plus utilisés couramment. 3. Principe de la sécurité Le système d'information est généralement défini par l'ensemble des données et des ressources matérielles et logicielles de l'entreprise permettant de les stocker ou de les faire circuler. Le système d'information représente un patrimoine essentiel de l'entreprise, qu'il convient de protéger. La sécurité informatique, d'une manière générale, consiste à assurer que les ressources matérielles ou logicielles d'une organisation sont uniquement utilisées dans le cadre prévu. La sécurité informatique vise généralement cinq principaux objectifs : v Confidentialité v Authentification v Intégrité v Non répudiation v Disponibilité Ces principes sont appelésCAIND en sigle et tout attaque informatique vise a violé l'un de ces principes La confidentialité La confidentialité consiste à rendre l'information inintelligible à d'autres personnes que les seuls acteurs de la transaction. L'intégrité Vérifier l'intégrité des données consiste à déterminer si les données n'ont pas été altérées durant la communication (de manière fortuite ou intentionnelle). La disponibilité L'objectif de la disponibilité est de garantir l'accès à un service ou à des ressources. La non-répudiation La non-répudiation de l'information est la garantie qu'aucun des correspondants ne pourra nier la transaction. L'authentification L'authentification consiste à assurer l'identité d'un utilisateur, c'est-à-dire de garantir à chacun des correspondants que son partenaire est bien celui qu'il croit être. Un contrôle d'accès peut permettre (par exemple par le moyen d'un mot de passe qui devra être crypté) l'accès à des ressources uniquement aux personnes autorisées. Nécessité d'une approche globale La sécurité d'un système informatique fait souvent l'objet de métaphores. En effet, on la compare régulièrement à une chaîne en expliquant que le niveau de sécurité d'un système est caractérisé par le niveau de sécurité du maillon le plus faible. Ainsi, une porte blindée est inutile dans un bâtiment si les fenêtres sont ouvertes sur la rue. Cela signifie que la sécurité doit être abordée dans un contexte global et notamment prendre en compte les aspects suivants : ï La sensibilisation des utilisateurs aux problèmes de sécurité ï La sécurité logique, c'est-à-dire la sécurité au niveau des données, notamment les données de l'entreprise, les applications ou encore les systèmes d'exploitation. ï La sécurité des télécommunications : technologies réseau, serveurs del'entreprise, réseaux d'accès, etc. ï La sécurité physique, soit la sécurité au niveau des infrastructures matérielles : salles sécurisées, lieux ouverts au public, espaces communs de l'entreprise, postes de travail des personnels, etc. 4. STANDARD DE TESTE D'INTRUSION Le tableau ci-après, donne une liste non exhaustive des mythologies de tests d'intrusions disponibles sur le marché2(*)
En raison de ces grandes étapes, notre choix est porté sur la méthode PTES : Penetration 5(*)Testing Execution Standard Actuellement, il y a un changement dans la façon dont les gens considèrent et définissent les tests de pénétration dans l'industrie de la sécurité informatique. Le standard d'exécution des tests de pénétration (PTES, Penetration Testing Execution Standard) a redéfini les tests d'intrusion de façon à influencer les nouveaux testeurs d'infiltration comme les plus chevronnés, et a été adopté par plusieurs membres éminents de la communauté de la sécurité informatique. Son objectif est de définir ce qu'est un véritable test d'intrusion et d'y sensibiliser cette communauté en établissant une base de principes fondamentaux
Les phases du PTES sont conçues pour définir le déroulement standard d'un test d'intrusion et assurer à l'organisation cliente que les efforts nécessaires seront consacrés par quiconque effectuera ce type d'évaluation. Ce standard est divisé en 7 catégories avec différents niveaux d'effort requis pour chacune des tâches, en fonction de l'organisation à attaquer. Ø Pré engagement Cela se produit généralement lors de vos discussions à propos de la portée et des modalités du test d'intrusion avec votre client. Il est essentiel au cours du pré Engagement que vous présentiez les objectifs de votre travail. Cette étape sera l'occasion pour vous d'expliquer à vos clients ce qui doit être attendu d'un test de pénétration complet - sans restriction - sur ce qui peut et sera testé durant l'engagement. Ø Collecte de renseignements L'organisation que vous attaquez en utilisant les réseaux sociaux, le Google hacking, les données laissées par la cible, etc. L'une des compétences les plus importantes d'un testeur d'intrusion est sa capacité à acquérir le plus d'informations possible sur la cible, y compris la façon dont elle opère, comment elle fonctionne et comment elle peut être attaquée. Ø Détermination de la menace La détermination des menaces requiert les informations acquises lors de la phase de collecte afin d'identifier les vulnérabilités existantes sur un système cible. Dès lors, vous choisirez la méthode d'attaque la plus efficace, le type d'informations qui vous intéresse et comment la cible pourrait être attaquée. La détermination des menaces consiste à examiner l'organisation tel un adversaire et à tenter d'exploiter les faiblesses comme le ferait un attaquant. Ø Analyse des vulnérabilités Ayant identifié les méthodes d'attaques les plus efficaces, vous devez envisager la façon dont vous accéderez à la cible. Durant l'analyse des vulnérabilités, vous combinez les informations que vous avez apprises lors des phases antérieures pour déterminer quelles attaques seraient efficaces. L'analyse de vulnérabilités prend en compte notamment les scans de ports et de vulnérabilités, les données collectées via la consultation de bannières de services réseau et des informations recueillies lors de la collecte de renseignements. Ø L'exploitation L'exploitation est probablement l'une des parties les plus prestigieuses d'un test ?d'intrusion, même si elle est, la plupart du temps, effectuée par brute force plutôt qu'avec précision. Cependant, des mesures de protection peuvent empêcher un exploit de fonctionner sur la cible - mais avant de profiter d'une vulnérabilité, vous devez savoir que le système est vulnérable. Faites votre travail de recherche d'abord, puis, lancez les exploits susceptibles de réussir. Ø Post exploitation Cette phase est un élément essentiel de tout test de pénétration. C'est là que vous vous démarquerez de la plupart des hackers ordinaires et fournirez efficacement des renseignements précieux grâce à vos tests. La phase de post exploitation est un de ces moments difficiles pendant lesquels vous devez prendre le temps d'étudier les informations à votre disposition pour ensuite les utiliser à votre avantage. Un attaquant ferait de même. Pensez tel un vrai pirate informatique, faites preuve de créativité, ayez le réflexe de vous adapter rapidement et comptez sur votre intelligence plutôt que sur les quelques outils automatisés dont vous disposez. Ø Le rapport Le rapport est de loin l'élément le plus important d'un test de pénétration. Vous allez le rédiger pour communiquer ce que vous avez fait, comment vous l'avez fait, et, plus important, comment l'organisation pourrait corriger les vulnérabilités que vous avez découvertes. Lorsque vous effectuez un test de pénétration, vous travaillez à partir du point de vue d'un attaquant, ce que les organisations voient rarement. Les informations que vous obtenez durant vos tests sont indispensables à la réussite du programme de sécurité pour arrêter les attaques futures 5. Vecteur d'attaque Les vecteurs d'attaques constituent les points d'entrée qu'un attaquant pourrait utiliser pour s'introduire dans les systèmes d'une organisation. Les systèmes informatiques, les bâtiments et même les humains sont des vecteurs d'attaques qui peuvent être utilisés afin de compromettre un système. Le tableau 1 dresse la liste des vecteurs d'attaques les plus communs.
Les vecteurs d'attaque utilisés par les pirates informatiques sont nombreux. Il est donc judicieux de bien sélectionner les systèmes à tester en fonction de leur criticité et du niveau de confort par rapport aux mesures de sécurité qui les protègent. La diversification des vecteurs d'attaques permet de rehausser la sécurité d'un grand nombre de systèmes, couvrant ainsi la sécurité de l'information qu'un organisme public détient dans l'exercice de ses fonctions Les Différents catégories de hackers
Il convient cependant de remettre à plat les définitions habituelles que l'on donne des hackers pour corriger quelques travers portés par les médias de masse, et de distinguer les différents types de cette grande famille ... De manière générale on distingue 3 grandes familles des Hackers :
Outre cette grande famille et veille famille, le hacking se vue doté d'autre famille et groupe dans son monde tel que :
Cette liste est non exhaustive Les Différents types d'attaque Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une « attaque » est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel ou bien même de l'utilisateur) à des fins non connues par l'exploitant des systèmes et généralement préjudiciables. On sécurité informatique nous distinguons plusieurs types d'attaques, ils ont pour objectif de violer un ou plusieurs principes de sécurité. Ces attaques sont : Ø Les attaques réseaux Ø Les attaques Physiques Ø Les attaques Web Ø Etc... Ce type d'attaque se base principalement sur des failles liées aux protocoles ou à leur implémentation. Nous présenterons dans ce qui suit quelques attaques bien connues. Ø Attaques réseauv Scan de ports Le scan de ports est une méthode pour déterminer le type d'attaque que l'on peut lancer sur une machine cible. Cette technique consiste à rapporter des informations sur les machines scannées, et en particulier le système d'exploitation et les services installés. On peut donc déterminer avec précision les failles de sécurité et donc les types d'attaques possibles sur la machine en question v Sniffing Le Sniffing ou reniflement de trafics constitue l'une des méthodes couramment utilisées par les pirates informatiques pour espionner le trafic sur le réseau. Dans la pratique, les Hackers ont généralement recours à ce procédé pour détecter tous les messages circulant sur le réseau en récupérant des mots de passe et des données sensibles. v ARP Spoofing Le but de cette attaque est de rediriger le trafic d'une machine vers une autre. Grâce à cette redirection, une personne mal attentionnée peut se faire passer pour une autre. De plus, le pirate peut rediriger les paquets qu'il reçoit vers les véritables destinataires, ainsi l'utilisateur usurpé ne se rendra compte de rien. La finalité est la même que l'IP(Internet Protocol) Spoofing mais celle-ci se déroule au niveau de la couche liaison de données. Pour effectuer cette usurpation, il faut corrompre le cache ARP(Address Resolution Protocol) de la victime. Ce qui signifie qu'il faut lui envoyer des trames ARP en lui indiquant que l'adresse IP d'une autre machine est la sienne v DNS Spoofing Le but de cette attaque est de fournir de fausses réponses aux requêtes DNS (Domain Name Service) c'est-à-dire indiquer une fausse adresse IP pour un nom de domaine afin de rediriger, à leur insu, des internautes vers des sites pirates. Grâce à cette fausse redirection, l'utilisateur peut envoyer ses informations en toute confiance, tel que les identifiants v Man in the middle Cette attaque a pour but d'intercepter les communications entre deux systèmes, sans que ni l'une ni l'autre ne puisse se rendre compte que le canal de communication entre eux est compromis. Le canal le plus courant est une connexion Internet entre deux internautes.
v Dénis de service (DOS et DDOS (Distributed Denial of Service)) Le déni de service est une attaque visant à rendre indisponible un service. Ceci peut s'effectuer de plusieurs manières : par le biais d'une surcharge réseau rendant ainsi la machine totalement injoignable ou bien de manière applicative en "Crashant" l'application à distance. Déni de service distribué : Le but est ici de reproduire une attaque normale à grande échelle. Pour ce faire, le pirate va tenter de se rendre maitre d'un nombre important de machines. Grâce à des failles (buffer overflows, failles RPC...), il va pouvoir prendre le contrôle de machines à distance et ainsi pouvoir les commander à sa guise. Une fois ceci effectué, il ne reste plus qu'à donner l'ordre d'attaquer à toutes les machines en même temps, de manière à ce que l'attaque soit reproduite à des milliers d'exemplaires. Ainsi, une simple attaque comme un SYN Flooding pourra rendre une machine ou un réseau totalement inaccessible.
Ø Les attaques de type Web v Les injections SQL (Structured Query Language) Les injections SQL profitent de paramètres d'entrée non vérifiés. Comme leur nom l'indique, le but des injections SQL est d'injecter du code SQL dans une requête de base de données. Ainsi, il est possible de récupérer des informations se trouvant dans la base (Exp : des mots de passe) ou encore de détruire des données.
v Attaque XSS (Cross Site Scripting) L'attaque XSS consiste à exécuter du code côté client, code qui n'était pas prévu par le programme original. Ce code est généralement du JavaScript. Ceci est possible quand le programme affiche à l'écran des valeurs entrées par l'usager. Autre cas de figure : les informations entrées par l'usager sont enregistrées dans la BD (Base de données) et l'attaque survient plus tard quand les informations sont lues dans la BD et affichées à l'écran
v Attaque CSRF (Cross Site Request Forgery) Ce type d'attaque consiste à effectuer une opération protégée en passant par un usager qui détient les droits requis pour effectuer cette opération. Ceci est fait à l'insu de cet usager. Un des facteurs rendant possibles les attaques CSRF est le lancement d'une action à partir de paramètres dans l'URL (Uniform Resource Locator) (utilisation de GET). On dira qu'on travaille avec des requêtes de type GET Ø Les attaques de mots de passe v Attaque par dictionnaire L' « attaque par dictionnaire » est une méthode utilisée en cryptanalyse pour trouver un mot de passe ou une clé. Elle consiste à tester une série de mots de passe potentiels, les uns à la suite des autres, en espérant que le mot de passe utilisé pour le chiffrement soit contenu dans le dictionnaire. Si ce n'est pas le cas, l'attaque échouera. Cette méthode repose sur le fait que de nombreuses personnes utilisent des mots de passe courants (par exemple : un prénom, une couleur ou le nom d'un animal). C'est pour cette raison qu'il est toujours conseillé de ne pas utiliser de mot de passe comprenant un mot ou un nom. L'attaque par dictionnaire est une méthode souvent utilisée en complément de l' « attaque par force brute » qui consiste à tester, de manière exhaustive, les différentes possibilités de mots de passe. Cette dernière est particulièrement efficace pour des mots de passe n'excédant pas 5 ou 6 caractères. v Attaque par force brute L'«attaque par force brute» est une méthode utilisée en cryptanalyse pour trouver un mot de passe ou une clé. Il s'agit de tester, une à une, toutes les combinaisons possibles. Cette méthode est en général considérée comme la plus simple concevable. Elle permet de casser tout mot de passe en un temps fini indépendamment de la protection utilisée, mais le temps augmente avec la longueur du mot de passe. En théorie la complexité d'une attaque par force brute est une fonction exponentielle de la longueur du mot de passe, la rendant virtuellement impossible pour des mots de passe de longueur moyenne. Ø Ingénierie sociale Dans la majeure partie des cas le maillon faible est l'utilisateur lui-même En effet c'est souvent lui qui, par méconnaissance ou par duperie, va ouvrir une brèche dans le système, en donnant des informations (mot de passe par exemple) au pirate informatique ou en exécutant une pièce jointe. Phase une attaque Hacking À l'instar de nombreuses procédures, un test d'intrusion peut être décomposé en une suite d'étapes ou phases. Comprendre et suivre une méthodologie constituent un pas important vers la maîtrise des bases du hacking. En fonction de notre mémoire, cette méthodologie peut comprendre entre cinq et sept phases. Même si leur nom et leur nombre varient, le point important est que les étapes du processus permettent d'obtenir une vue d'ensemble complet du test d'intrusion. Lorsque vous maîtriserez les bases, vous pourrez étudier les différentes méthodologies des tests d'intrusion et choisir celle qui vous convient. Les cinq étapes dont nous allons parler sont, dans l'ordre : 1. La reconnaissance 2. Scanne de Vulnérabilités 3. Gagner l'accès (Exploitation) 4. Maintenir l'accès 5. Couvrir les traces7(*) Ø 1. La Reconnaissance La reconnaissance est généralement l'étape la plus longue mais elle est aussi la plus facile Le Hacker cherchera à récupérer des informations selon un ordre de grandeur. Il récupérera d'abord les informations générales puis il finira par les petits détails. Le but est de dresser la carte d'identité de la cible pour déterminer son comportement et ses connaissances face à la sécurité informatique. Mais il cherchera également à dresser la carte d'identité du système qu'il essaiera d'attaquer afin de s'y introduire. Le Hacker organisera toujours les informations récoltées à une étape donnée en vue de s'en servir dans les étapes qui suivent. La réussite des prochaines étapes et donc du piratage repose ainsi sur le temps passé à cette étape de reconnaissance et sur la qualité des informations recueillies. Par ailleurs, la reconnaissance est légale dans le sens ou les informations sont souvent partagées par la cible de son plein gré. En effet, la plupart des profils des utilisateurs sur les réseaux sociaux sont volontairement publics ainsi que les pseudonymes et autres informations disponibles sur des espaces communautaires tels que les forums de discussion. C'est la négligence des internautes qui est bien souvent la cause d'une attaque réussie. Il existe deux types de reconnaissance connue : Ø A) La reconnaissance passiveUne reconnaissance passive analyse le trafic réseau, écoute les communications et recherche des informations sensibles qui pourraient être utilisées dans d'autres phase, telles que les mots de passe. Le Traffic non encrypté est particulièrement ciblé, et le Traffic faiblement encrypté peut-être décrypté. L'interception passive d'opérations de communication donne lieu à la divulgation d'informations à l'insu des utilisateurs, mais les ressources système ne sont en aucun cas affectées ou désactivées. * 1 Wikipédia * 2 http://www.pentest-standard.org * 4 Hacking, Sécurité et test d'intrusion avec metasploit / David Kennedy * 5 https://www.vumetric.com/blogue/top-methodologies-test-intrusion/ * 6 https://store.tutorialspoint.com * 7 http://www.leblogduhacker.fr/ |
|